BAB III METODOLOGI PENELITIAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III METODOLOGI PENELITIAN"

Transkripsi

1 BAB III METODOLOGI PENELITIAN 3.1. Latar Belakang Bina Nusantara Bina Nusantara merupakan organisasi yang bergerak di bidang pendidikan. Organisasi ini didirikan pada 21 Oktober Awalnya Bina Nusantara adalah sebuah lembaga pendidikan komputer yang terus mengalami perubahan dan perkembangan dari tahun ke tahun hingga akhirnya menjadi sebuah universitas pada tanggal 8 Agustus Bina Nusantara memiliki Fakultas Ilmu Komputer, Fakultas Ekonomi & Bisnis, Fakultas Sains & Teknik, Fakultas Bahasa & Budaya, Fakultas Psikologi, Fakultas Komunikasi & Multimedia dan Program BINUS Online Learning. Saat ini Bina Nusantara memiliki 5 gedung kampus, yaitu Syahdan, Anggrek, Kijang, JWC, dan Alam Sutera. Program yang dimiliki adalah Program Diploma II (D3), Strata-1 (S1), Strata-2 (S2), dan Strata-3 (S3). Visi A World-class university. In continuous pursuit of innovation and enterprise 25

2 26 Misi Recognizing and rewarding the most creative and value-adding talents. Providing a world-class teaching, learning and research experience that fosters excellence in scholarship, innovation and entrepreneurship. Creating outstanding leaders for global community. Conducting professional services with an emphasis on application of knowledge to the society. Improving the quality of life of Indonesians and the international community. Nilai nilai Bina Nusantara Tenacious Focus Acting with a passionate, committed, and determined focus towards shared purposes. Freedom to Innovate Combining integrity with a creative and result-oriented spirit. Farsighted Sharing the foresight to recognize and take action on future opportunities. Embrace Diversity Celebrating diversity in the pursuit of excellence.

3 Struktur Organisasi Bina Nusantara Gambar 5. Struktur Organisasi BINUS Group Pada Bina Nusantara, terdapat tujuh business unit yang merupakan sumber pendapatan utama bagi BINUS Group. Selain tujuh business unit tersebut, terdapat pula delapan directorate yang mendukung proses bisnis organisasi.

4 Struktur IT Directorate Bina Nusantara General Manager IT Directorate BINUS IS Development University IT Operation IS Development School Technology Development IS Development Function IT Architecture Gambar 6. Struktur Organisasi IT Directorate Bina Nusantara Pada IT Directorate BINUS, terdapat tiga divisi yang menangani pengembangan sistem internal yang digunakan oleh seluruh business unit dan directorate lainnya. Pembagian ketiga divisi tersebut adalah IS Dev University yang menangani business unit BINUS University dan BINUS Business School, IS Dev School yang menangani business unit BINUS School Serpong dan BINUS School Simprug, dan untuk sisa business unit lainnya dan directorate lainnya, menjadi tanggung jawab dari IS Dev Function. Pada bagian IT operation dibagi menjadi tiga divisi kecil. Divisi Data center menangani server dan database yang ada pada BINUS. Divisi network yang menangani jaringan LAN, WAN, dan jaringan lainnya yang ada pada BINUS. Divisi IT support ditempatkan dimasing masing lokasi kampus, dan school untuk mendukung kegiatan operasional sehari hari.

5 29 Divisi Tech dev merupakan divisi yang menangani project project BINUS dengan pihak luar dan yang bertanggung jawab dalam mengembangkan dan implementasi teknologi teknologi terbaru pada BINUS. Divisi IT Architecture merupakan divisi yang bertanggung jawab terhadap perkembangan arsitektur IT yang ada pada BINUS. IT Architecture juga bertanggung jawab dalam menerapkan standarisasi dan QA terhadap sistem sistem yang dikembangkan oleh IT Directorate BINUS. Pada tiap Divisi dikepalai oleh seorang manajer, dan IT Directorate dipimpin oleh seorang General Manager Kerangka pikir Kerangka pikir dalam penelitian ini dapat digambarkan seperti dibawah: Gambar 7. Kerangka Pikir

6 Studi pendahuluan Pada tahap ini, didefinisikan latar belakang dari penelitian. Tahap ini dimulai dengan mendiskusikan ide penelitian terhadap perwakilan dari Bina Nusantara dan apa saja yang akan dilakukan dengan tesis ini. Langkah selanjutnya adalah mempelajari struktur organisasi Bina Nusantara, mempelajari proses bisnis Bina Nusantara dan mempelajari sistem informasi Bina Nusantara. Selain itu, dilakukan pencarian artikel yang berkaitan dengan manajemen risiko sistem informasi melalui bukubuku, internet dan juga melalui dosen pembimbing tesis. Dari ide yang muncul, didiskusikan dengan dosen pembimbing dan ide - ide tersebut digunakan pada tahapan berikutnya, yaitu perumusan masalah Perumusan Masalah Pada tahapan ini, dilakukan identifikasi permasalahan yang akan dibahas. Identifikasi dan perumusan permasalahan dilakukan agar sasaran penelitian tidak keluar dari alur yang dibuat Tujuan dan Manfaat yang Ingin Dicapai Pada tahapan ini tim menentukan tujuan dan manfaat yang ingin dicapai dari penelitian yang akan dilakukan Studi Kepustakaan Setelah semua proses di dalam studi pendahuluan dilakukan, proses selanjutnya adalah pembelajaran literatur yang berhubungan dengan penilaian risiko. Studi literatur ini dilakukan agar dapat menghasilkan suatu acuan dasar yang dapat digunakan dalam penelitian.

7 31 Studi literatur dilakukan melalui jurnal-jurnal, buku-buku dan juga melalui internet Pengumpulan data Bersamaan dengan studi kepustakaan yang dilakukan, peneliti melakukan pengumpulan data dengan cara: a. Observasi Mengamati kegiatan kegiatan yang berhubungan dengan risiko TI pada IT Directorate dan business unit atau directorate yang terkait secara langsung. Di dalam observasi ini juga dilakukan pengumpulan dokumen dokumen yang terkait dengan risiko TI yang ada pada Bina Nusantara, khususnya pada IT Directorate. Contoh dokumen pada studi dokumentasi dapat berupa dokumen kebijakan (misalnya, dokumentasi, arahan), dokumentasi sistem (misalnya, buku petunjuk, desain sistem dan persyaratan dokumen), dan dokumentasi yang berkaitan dengan keamanan (misalnya, laporan audit sebelumnya, laporan penilaian risiko, hasil tes sistem, rencana keamanan sistem, kebijakan keamanan) yang dapat memberikan informasi yang baik mengenai kontrol keamanan yang digunakan oleh dan direncanakan untuk sistem TI. b. Wawancara Melakukan pengumpulan data yang dilakukan dengan bertanya dan mendengarkan jawaban langsung dari narasumber Analisis Menggunakan Metode OCTAVE Allegro

8 32 Terdapat empat tahapan utama dalam metode OCTAVE Allegro, yaitu: a. Membangun drivers b. Membuat profil aset c. Mengidentifikasi ancaman d. Mengidentifikasi dan mengurangi risiko Lebih jelasnya mengenai metode OCTAVE Allegro, akan dibahas pada sub bab Rekomendasi Kebijakan Manajemen Risiko Rekomendasi dan kebijakan manajemen risiko dijelaskan pada sub bab 3.4, metode OCTAVE Allegro langkah 8. Dalam penelitian ini penulis melakukan penelitian kualitatif dimana pada akhir pembahasan nantinya penulis memberikan hasil berupa pendekatan pengurangan risiko sesuai dengan hasil yang diberikan oleh metode OCTAVE Allegro Hubungan antar istilah yang digunakan Gambar 8. Hubungan Manajemen Risiko dengan Penilaian Risiko

9 33 Penilaian risiko merupakan bagian dari manajemen risiko. Di dalam penilaian risiko ada tiga tahap utama yang dilakukan yaitu identifikasi, penilaian, dan perencanaan. Pada tahap identifikasi, aset informasi, kerentanan, dan ancaman diidentifikasi. Pada tahap penilaian, aset informasi, kerentanan, dan ancaman dinilai dan pada tahap terakhir, berdasarkan identifikasi dan penilaian yang dilakukan sebelumnya, maka dibuatlah perencanaan untuk aset informasi dari kerentanan dan ancaman. Semua ini dimaksudkan untuk mengurangi risiko. Gambar 9. Hubungan Penilaian Risiko dengan Pemilihan Kontrol Ancaman biasanya terjadi dengan memanfaatkan kerentanan yang ada. Hal ini menyebabkan risiko dari kejadian yang tidak diinginkan yang memungkinkan aset informasi rusak, tidak akurat, atau bahkan hilang. Jika hal ini tejadi maka akan mempengaruhi jalannya suatu binis di suatu perusahaan. Penilaian risiko berguna mengidentifikasi dan menilai hal-hal tersebut sehingga dapat dijadikan acuan untuk pemilihan kontrol yang tepat.

10 Metode OCTAVE Allegro Allegro. Metode yang digunakan dalam penilaian risiko adalah metode OCTAVE Gambar 10. Langkah langkah OCTAVE Allegro (Richard A. Caralli, 2007) Dengan penjelasan langkah langkah yang berhubungan sebagai berikut: Langkah 1 Membangun Kriteria Pengukuran Risiko Latar Belakang dan Definisi Dampak akibat sebuah ancaman pada misi dan tujuan bisnis Bina Nusantara. Nilai dampak ukuran kualitatif atas dampak risiko spesifik atas organisasi (high, medium, atau low). Kriteria pengukuran risiko serangkaian ukuran kualitatif dimana dampak setiap risiko pada misi dan tujuan bisnis Bina Nusantara dievaluasi. Kriteria pengukuran risiko mendefinisikan rentang atas dampak high, medium, dan low pada Bina Nusantara.

11 35 Catatan Pada langkah 1, dibangun organizational drives yang akan digunakan untuk mengevaluasi dampak risiko pada misi dan tujuan bisnis Bina Nusantara. Driver ini direfleksikan pada serangkaian kriteria pengukuran risiko yang akan kami kembangkan. Kriteria pengukuran risiko membentuk dasar untuk penilaian risiko aset informasi. Tanpa kriteria tersebut, pengukuran tidak dapat dilakukan dalam seberapa luas Bina Nusantara akan terkena dampak jika risiko pada aset informasi terealisasi. Sebagai tambahan, untuk mengenali seberapa luas atas dampak yang spesifik, Bina Nusantara harus mengenali impact area mana yang paling penting. Contoh, dalam beberapa organisasi sebuah dampak pada kaitannya dengan data pelanggan mungkin lebih signifikan daripada dampak pada pemenuhan regulasi. Dalam penilaian resiko dengan metode OCTAVE Allegro ini, akan dibuat serangkaian kriteria pengukuran risiko yang merefleksikan sebuah rentang atas impact area yang penting (dan mungkin unik) pada Bina Nusantara. Contoh, impact area dapat termasuk kesehatan dan keselamatan customer dan karyawan, finansial, reputasi, dan hukum dan regulasi. Serangkaian standar pada Worksheet templates akan digunakan untuk menghasilkan kriteria kriteria ini dalam beberapa impact area dan kemudian memberi nilai prioritas kepada impact area. Penting untuk menghasilkan sebuah rangkaian yang konsisten atas kriteria pengukuran risiko yang akan digunakan untuk semua penilaian risiko aset informasi yang dihasilkan oleh Bina Nusantara. Kriteria

12 36 tersebut harus difokuskan pada level organisasi dan harus merefleksikan kesadaran manajer senior atas risk environment dimana Bina Nusantara beroperasi. Menggunakan kriteria risiko yang secara akurat merefleksikan pandangan organisasi akan meyakinkan bahwa keputusan mengenai bagaimana untuk mengurangi risiko akan konsisten melalui beberapa aset informasi atau departemen yang ada. Panduan and Aktivitas Ada dua aktivitas dalam langkah 1 Langkah 1 Aktivitas 1 Pada langkah 1 aktivitas 1, didefinisikan serangkaian ukuran kualitatif (kriteria pengukuran risiko) yang akan digunakan untuk mengevaluasi dampak risiko pada misi dan tujuan bisnis Bina Nusantara. Kriteria Hasil dari pendefinisian ukuran kualitatif didokumentasikan pada Risk Measurement Criteria Worksheets. Dapat menjadi masukan, untuk dipertimbangkan impact Area berikut ini: Reputation/customer confidence (Worksheet 1, L-1) Financial (Worksheet 2, L-2) Productivity (Worksheet 3, L-3) Safety and health (Worksheet 4, L-4) Fines/legal penalties (Worksheet 5, L-5) User-defined impact Area (Worksheet 6, L-6) Bagian kosong pada Criteria Worksheet diatas diisi untuk memberikan arti yang jelas bagi Bina Nusantara.

13 37 Catatan: Dalam setiap impact Area, ada ada sebuah pilihan yang berjudul other untuk memasukkan sebuah rangkaian unik dari kriteria. Ada juga sebuah impact Area berjudul user-defined yang disediakan untuk impact Area yang baru atau unik. Langkah 1 Aktivitas 2 Pada langkah 1 aktivitas 2, dilakukan pemberian nilai prioritas impact area dari paling penting hingga paling tidak penting menggunakan Impact Area Ranking Worksheet (Worksheet 7, L- 7). Kategori yang paling penting harus menerima nilai tertinggi dan kategori yang paling tidak penting menerima nilai terendah. Catatan: Jika terdapat lima impact Area, nilai terbesar(lima) diberikan pada Area yang paling penting, Area terpenting kedua diberikan nilai empat, dan seterusnya. Semua impact Area yang akan digunakan untuk pengukuran risiko harus diberikan nilai. Nilai prioritas ini akan digunakan kemudian pada penilaian risiko untuk mengembangkan sebuah nilai risiko relatif yang membantu Bina Nusantara menentukan bagaimana mencatat risiko yang telah diidentifikasikan pada penilaian. Langkah 2 Mengembangkan Profil Aset Informasi Latar Belakang dan Definisi Aset Sebuah aset adalah sesuatu yang bernilai bagi Bina Nusantara. Aset digunakan oleh Bina Nusantara untuk mencapai tujuan, menyediakan return on investment, dan menghasilkan pendapatan.

14 38 Nilai secara keseluruhan dari Bina Nusantara dapat direpresentasikan secara bersama dengan nilai dari asetnya. Aset informasi kritis Aset informasi kritis adalah aset yang paling penting bagi Bina Nusantara. Bina Nusantara akan menderita dampak kerugian jika Aset kritis terbongkar oleh orang yang tidak berwenang Aset kritis dimodifikasi tannpa otorisasi Aset kritis hilang atau hancur Akses pada aset kritis diputuskan Aset Informasi Sebuah aset informasi dapat digambarkan sebagai informasi atau data yang bernilai bagi Bina Nusantara, termasuk informasi seperti data mahasiswa, kekayaan intelektual, atau informasi pelanggan. Aset ini dapat ada dalam bentuk fisik (pada kertas, CD, atau media lain) atau secara elektronik (disimpan pada database, dalam file atau personal computer). Profil aset informasi Sebuah representasi dari aset informasi yang menggambarkan fitur, kualitas, karakteristik, dan nilai yang unik. Pemilik aset informasi Pemilik dari aset informasi adalah individuindividu yang mempunyai tanggung jawab utama atas kelangsungan, ketahanan, dan keamanan dari aset informasi. Mereka mengatur kebutuhan keamanan untuk aset dan meyakinkan bahwa strategi perlindungan yang sesuai telah diimplementasikan dalam Bina Nusantara untuk memenuhi kebutuhan tersebut.

15 39 Penjaga aset informasi Penjaga dari aset informasi merupakan individu-individu dalam organisasi yang mempunyai tanggung jawab untuk melindungi aset informasi yang disimpan, dikirim, atau diproses dalam kontainer. Dengan kata lain, penjaga aset informasi menerima tanggung jawab untuk aset informasi yang ada pada kontainer sehingga mereka mengatur dan meyakinkan bahwa perlindungan atas aset dari setiap kebutuhan dari pemilik. Orang-orang Dalam penilaian risiko terstruktur, orang-orang adalah tipe kontainer untuk aset informasi. Mereka dapat memiliki informasi yang khusus atau penting dan menggunakannya dalam pekerjaan mereka, seperti kekayaan intelektual. Dalam beberapa kasus, informasi yang orang-orang ketahui tersebut mungkin dapat tidak ada dalam bentuk lain dalam organisasi (mungkin tidak dituliskan). Kebutuhan keamanan Kebutuhan yang menunjukkan bagaimana aset informasi dilindungi. Disebut juga sebagai security objectives. Kerahasiaan (confidentiality) Meyakinkan bahwa hanya orangorang atau sistem yang berwenang yang mempunyai akses pada aset informasi. Integritas (integrity) Meyakinkan bahwa aset informasi tetap pada kondisi yang diharapkan oleh pemilik dan untuk tujuan yang diharapkan oleh pemilik. Ketersediaan (availability) Meyakinkan bahwa aset informasi tetap dapat diakses untuk pengguna yang memiliki otoritas.

16 40 Aset teknologi Aset teknologi secara khusus menggambarkan kontainer elektronik dimana aset informasi disimpan, dikirim, atau diproses. Aset-aset ini secara umum termasuk perangkat keras, perangkat lunak, sistem aplikasi, server, dan jaringan. Catatan Penilaian risiko yang dilakukan berfokus pada aset informasi pada Bina Nusantara. Pada langkah ini, dimulai proses dalam mendefinisikan asset informasi tersebut. Kemudian, akan diidentifikasi kontainer dimana aset tinggal dan penjaga atas kontainer tersebut. Hal ini akan membantu untuk secara penuh mengidentifikasikan semua hal dimana aset informasi mungkin rentan untuk disingkap, modifikasi, kehilangan/kerusakan, atau interupsi. Profil dibuat untuk setiap aset informasi, membentuk dasar untuk identifikasi ancaman dan risiko dalam langkah langkah berikutnya. Membuat profil aset informasi penting untuk meyakinkan bahwa sebuah aset secara jelas dan konsisten digambarkan, bahwa ada definisi yang tidak ambigu atas batas-batas aset, dan bahwa kebutuhan keamanan untuk aset didefinisikan secara memadai. Jika diinginkan, Profil aset informasi bahkan dapat diperluas untuk memasukkan sebuah nilai kuantitatif untuk aset. Panduan and Aktivitas Ada delapan langkah dalam Langkah 2.

17 41 Langkah 2 Aktivitas 1 Aktivitas pertama dari langkah penilaian risiko ini meliputi mengidentifikasi kumpulan aset informasi dimana penilaian dilakukan. Penilaian tersebut menyediakan kegunaan terbesar ketika difokuskan pada aset informasi yang paling penting bagi organisasi. Tergantung pada tingkat dimana kita melakukan penilaian risiko, organisasi dapat dibagi menjadi departemen, divisi, atau sublevel lainnya pada organisasi. Untuk melakukan hal ini, dapat dipertimbangkan pertanyaan berikut: Aset informasi apa yang paling bernilai bagi organisasi? Aset informasi apa yang digunakan dalam proses dan operasi pekerjaan sehari-hari? Aset informasi apa, yang jika hilang, akan secara signifikan mengganggu kemampuan organisasi untuk menyelesaikan tujuannya dan berkontribusi untuk mencapai misi organisasi? Aset lain apakah yang secara dekat terkait dengan aset-aset tersebut? Lakukan brainstorming pada daftar aset informasi yang penting bagi Bina Nusantara dan pada yang mungkin dilakukan sebuah penilaian risiko yang terstruktur.

18 42 Langkah 2 Aktivitas 2 Berfokus pada pandangan kritis merupakan sebuah prinsip manajemen risiko yang penting. Selain itu, harus dilakukan penilaian risiko terstruktur hanya pada aset yang kritis untuk mencapai tujuan dan mencapai misi Bina Nusantara, serta aset yang penting lainnya seperti faktor-faktor seperti pemenuhan regulasi. Dari daftar yang dihasilkan pada Aktivitas 1, pertimbangkanlah pertanyaan berikut: Aset yang mana pada daftar, jika Aset kritis terbongkar oleh orang yang tidak berwenang Aset kritis dimodifikasi tannpa otorisasi Aset kritis hilang atau hancur Akses pada aset kritis diputuskan Aset yang memenuhi satu atau lebih dari kriteria kriteria ini harus dipertimbangkan sebagai hal yang kritis bagi Bina Nusantara dan harus mempunyai sebuah penilaian risiko terstruktur yang dilakukan atas hal tersebut. Permulaan dengan aktivitas berikutnya, akan dimulai proses melakukan penilaian risiko pada satu dari aset informasi kritis. Secara mudah ulangi semua langkah untuk setiap aset informasi yang diharap perlu untuk dilakukan penilaian risiko.

19 43 Langkah 2 Aktivitas 3 Pada aktivitas berikut akan dikumpulkan informasi mengenai information asset yang penting untuk memulai proses penilaian risiko terstruktur. Kita akan menggunakan Critical Information Asset Profile (Worksheet 8, L-8) untuk menyimpan informasi ini. Langkah 2 Aktivitas 4 Dokumentasikan alasan untuk memilih asset informasi kritis pada kolom (2) pada Critical Information Asset Profile. Untuk melakukannya, pertimbangkan pertanyaan berikut: Mengapa aset ini kritis bagi Bina Nusantara? Apakah aset informasi ini bergantung atas kebutuhan regulasi? Langkah 2 Aktivitas 5 Isilah sebuah deskripsi mengenai aset informasi kritis dalam kolom (3) dari Critical Information Asset Profile. Yakinkan bahwa didefinisikannya ruang lingkup dari information asset dan bahwa akan digunakan definisi yang telah disepakati dan umum. Pertimbangkanlah pertanyaan berikut ketika mendeskripsikan aset informasi: Apa nama yang umum bagi aset informasi ini (bagaimana orang-orang dalam Bina Nusantara menyebutnya?) Apakah aset informasi ini berupa elektronik atau fisik ( contoh, pada kertas), atau keduanya?

20 44 Catatan: Pastikan untuk mendokumentasikan faktor faktor yang berbeda yang terkait dengan nilai aset informasi dan/atau kebutuhan perlindungan dari aset. Langkah 2 Aktivitas 6 Identifikasi dan dokumentasikan pemilik dari aset informasi kritis (Mengacu kepada definisi yang disediakan di atas untuk menentukan yang mana sebagai pemilik). Isi informasi ini dalam kolom (4) pada Profil Aset Informasi Kritis. Pertimbangkan pertanyaan berikut ketika sedang mendokumentasikan pemilik aset informasi: Siapa dalam Bina Nusantara yang mempunyai tanggung jawab utama untuk aset informasi ini? Siapa yang memiliki proses bisnis dimana aset informasi ini digunakan? Proses bisnis milik siapakah yang paling bergantung pada aset informasi ini? Siapakah yang akan bertanggung jawab untuk mengatur nilai (moneter atau yang lainnya) dari aset informasi ini? Siapakah yang paling terkena dampak jika aset informasi rusak? Apakah ada pemilik yang berbeda untuk elemen yang berbeda dari data yang menyusun aset informasi? Catatan: Dalam banyak kasus, aset informasi dimiliki oleh lebih dari satu unit organisasi. Jika ini terjadi, yakinkan untuk

21 45 melibatkan pemilik tambahan dalam mendefinisikan aset dan melakukan penilaian risiko. Profil risiko dari aset mungkin tidak lengkap jika tidak mempertimbangkan Threat Environment dari semua operating unit yang mempunyai aset tersebut. Langkah 2 Aktivitas 7 Isilah kebutuhan keamanan untuk konfidensialitas, integritas, dan ketersediaan dalam kolom (5) pada Critical Information Asset Worksheet. Mulailah dengan menandai kebutuhan yang dapat diaplikasikan pada aset informasi, dan teruskan dengan mengisi informasi yang melengkapi setiap pernyataan kebutuhan keamanan. Pada sebelah kanan dari pernyataan ini dapat ditambahkan kebutuhan atau dapat dibuat kebutuhan yang lebih spesifik. Hal ini penting untuk diingat selama langkah ini karena jika ada lebih dari satu pemilik dari aset informasi, kebutuhan keamanan yang dikembangkan untuk aset tersebut harus merefleksikan kebutuhan dari semua pemilik. Kebutuhan keamanan untuk aset informasi sering diturunkan dari perundang-undangan dan regulasi. Harus dipastikan bahwa kebutuhan keamanan yang didefinisikan mendukung regulasi yang berhubungan. Catatan: Sebuah kategori yang berjudul other disediakan untuk kebutuhan keamanan tambahan yang tidak sesuai dengan kategori yang didaftarkan. Langkah 2 Aktivitas 8

22 46 Identifikasikan kebutuhan keamanan yang paling penting untuk aset informasi dengan menandai sebuah X pada kotak sebelah kategori dari kebutuhan keamanan dalam kolom (6) pada Critical Information Asset Worksheet. informasi ini akan digunakan ketika ditentukannya dampak potensial dari risiko, sehingga ini penting agar dapat memilih kebutuhan keamanan ini secara hati-hati. Langkah 3 Mengidentifikasi Kontainer dari Aset Informasi Latar Belakang dan Definisi Kontainer aset informasi Sebuah kontainer aset informasi adalah tempat dimana aset informasi disimpan, dikirim, atau diproses. Kontainer aset informasi merupakan tempat dimana aset informasi tinggal. Kontainer secara umum meliputi perangkat keras, perangkat lunak, sistem aplikasi, server, dan jaringan (aset teknologi), tetapi mereka juga dapat meliputi item-item seperti file folder (tempat informasi disimpan dalam bentuk tertulis) atau orang (yang membawa infomasi penting seperti kekayaan intelektual). Mereka juga dapat berupa keduanya internal dan eksternal pada organisasi. Catatan Tempat dimana aset informasi disimpan, dikirim, atau diproses dapat menjadi poin dari kerentanan dan ancaman yang memposisikan aset informasi pada risiko. Sebaliknya, mereka juga dapat menjadi tempat dimana kontrol dapat diimplementasikan untuk meyakinkan bahwa aset informasi dilindungi dari bahaya sehingga mereka dapat digunakan sesuai yang diinginkan.

23 47 Kontainer secara khusus kebanyakan diidentifikasi sebagai beberapa tipe dari aset teknologi perangkat keras, perangkat lunak, atau sistem tetapi kontainer juga dapat menjadi objek fisik seperti kertas atau orang yang penting bagi organisasi. Panduan and Aktivitas Hanya ada satu aktivitas dalam Langkah 3. Langkah 3 Aktivitas 1 Ada tiga poin yang sangat penting mengenai keamanan dan konsep dari kontainer aset informasi: Cara aset informasi dilindungi atau diamankan melalui kontrol yang diimplementasikan pada tingkat kontainer. Sebagai contoh, untuk melindungi database customer pada server, lapisan kontrol yang diaplikasikan seperti mengizinkan hanya orang yang terotorisasi untuk masuk ke dalam ruang server dan akses jaringan terbatas bagi individu yang terotorisasi. Tingkat dimana aset informasi dilindungi atau diamankan berdasarkan seberapa baik kontrol yang diimplementasikan pada tingkat kontainer dengan memperhitungkan pertimbangan kebutuhan keamanan atas aset informasi. Kerentanan dan ancaman terhadap kontainer dimana aset informasi tinggal diturunkan oleh aset informasi. Ini dapat berupa kasus dengan orang-orang jika seorang karyawan merupakan satu-satunya yang memiliki bagian utama dari kekayaan intelektual dan tidak pernah

24 48 mendokumentasikannya, kehilangan orang utama karena sakit atau berakhirnya masa kerja mengakibatkan aset informasi tidak dapat diakses. Langkah 4 Identify Areas of Concern Latar Belakang dan Definisi Area of Concern Pernyataan deskriptif yang menjabarkan kondisi atau situasi yang sebenarnya yang dapat mempengaruhi aset informasi dalam Bina Nusantara. Catatan Pada Langkah 4, dimulai proses pengembangan profil risiko aset informasi. Risiko adalah kombinasi dari ancaman (kondisi) dan dampak yang dihasilkan dari ancaman jika ditindaklanjuti (akibatnya). Pada langkah ini, mulanya dicari komponen ancaman dari persamaan risiko diatas dengan cara brainstorming dari situasi atau kondisi yang mungkin mengancam aset informasi yang dimiliki. Kondisi dan situasi dunia nyata ini dapat disebut sebagai Area of Concern dan dapat merepresentasikan ancaman dan akibat yang dapat ditimbulkan. Area of Concern dibuat dan digunakan sebagai awal mula pengembangan profil risiko di langkah 5. Area of Concern dapat menggolongkan risiko kedalam risiko - risiko yang unik dalam organisasi dan unik dalam kondisi operasional tertentu. tujuan dari langkah ini bukan membuat daftar lengkap dari semua ancaman yang dapat muncul untuk asset informasi. Namun tujuan dari langkah ini adalah membuat daftar situasi dan kondisi yang muncul dalam pikiran ketika kita memikirkannya dan dapat mempengaruhi aset yang ada.

25 49 Ketika dilakukannya langkah ini, harus diingat berbagai aktor, motif, dan hasil yang diturunkan didalam Area of Concern. Tetap buat sedetail mungkin dan juga harus diperhitungkan kebutuhan keamanan yang telah ditentukan untuk aset informasi dan bagaimana aset- aset tersebut dapat terkena bahaya yang ditimbulkan oleh ancaman ketika dibuat skenario nyata. Panduan and Aktivitas Hanya ada satu aktivitas dalam Langkah 4. Langkah 4 Aktivitas 1 Untuk melakukan aktivitas ini, dokumen yang perlu digunakan adalah information Asset Risk Environment Maps sebagai referensi dan Information Asset Risk Worksheet untuk mencatat Area of Concern (Worksheet 10, L-10). Untuk mengidentifikasikan Areas of Concern, dilakukan langkah - langkah berikut ini : 1. dengan menggunakan Information Asset Risk Environment Maps, lakukan review dari kontainer yang telah kita buat untuk membuat diskusi tentang Area of Concerns potensial. 2. dokumentasikan setiap Area of Concern yang diidentifikasikan kedalam Information Asset Risk Worksheet. Langkah 5 Mengidentifikasi Skenario Ancaman Latar Belakang dan Definisi

26 50 Ancaman - Ancaman adalah indikasi dari kemungkinan munculnya kejadian yang tidak diharapkan. ancaman mengacu kepada situasi (atau skenario) dimana seseorang dapat melakukan tindakan yang tidak diharapkan (seorang penyerang memulai DDoS terhadap server Bina Nusantara) atau kejadian alam dapat menyebabkan hasil yang tidak diinginkan (sebagai contoh kebakaran yang merusak perangkat keras sistem informasi perusahaan). sebuah ancaman diciptakan ketika seorang aktor mengeksploitasi celah kelemahan. Skenario ancaman Skenario ancaman adalah situasi dimana aset informasi dapat terancam bahaya. Skenario ancaman biasanya disusun dari aktor, motif, alat (akses), dan hasil yang tidak diinginkan. Skenario ancaman adalah cara yang disederhanakan untuk menentukan apakah sebuah risiko yang dapat mempengaruhi aset informasi. Threat tree - sebuah tree structure yang digunakan untuk memvisualisasikan barisan dari scenario ancaman. Threat tree membantu kita untuk memikirkan ancaman potensial secara luas kepada aset informasi kita sebagai basis untuk menentukan ancaman. Catatan Pada langkah 4, sebelumnya sudah didokumentasikan Area of Concern yang dapat mempengaruhi aset informasi. Pada langkah ini, Areas of Concern dikembangkan ke dalam scenario ancaman yang

27 51 menjelaskan detail atribut dari sebuah risiko. Untuk mengembangkan Areas of Concern menjadi scenario ancaman, kita harus terlebih dahulu mengerti komponen dasar yang menyusun sebuah risiko. risiko memiliki atribut - atribut sebagai berikut : 1. Aset - suatu hal yang memiliki nilai bagi perusahaan 2. Akses/alat : bagaimana aset diakses oleh aktor (arti teknis, akses fisik). Akses hanya berlaku kepada aktor manusia. 3. Aktor - siapa saja atau apa saja yang dapat melanggar persyaratan keamanan (kerahasiaan, integritas, ketersediaan) dari suatu aset 4. Motif - tujuan dari aktor (sengaja atau tidak disengaja). motif hanya berlaku kepada aktor manusia 5. Hasil hasil (pengungkapan, modifikasi, kerusakan, kerugian, gangguan) dari dilanggarnya persyaratan keamanan dari sebuah aset Panduan and Aktivitas Langkah 5 Aktivitas 1 pada aktivitas ini, diidentifikasikan Threat scenario tambahan yang belum dicakup dalam Area of Concern. dalam melakukan hal ini, Appendix C Threat Scenarios Questionnaires digunakan. terdapat satu kuisioner untuk tiap kontainer (teknis, fisik, dan orang-orang). Setiap kuisioner terdiri dari beberapa skenario yang diikuti oleh

28 52 pertanyaan yang dirancang untuk mengidentifikasikan ancaman tambahan. Langkah 5 Aktivitas 2 pada aktivitas ini, akan dilengkapi Information Asset Risk Worksheets untuk tiap skenario ancaman umum yang diidentifikasikan. Langkah 5 Aktifitas 3 aktivitas ini bersifat opsional untuk semua profil risiko asset informasi. Langkah ini perlu dilakukan untuk semua profil yang ada jika diputuskan untuk melakukannya. pada langkah ini, telah ditentukan probabilitas kedalam deskripsi Threat scenario yang telah dibuat pada Information Asset Risk Worksheets. Langkah 6 Mengidentifikasi Risiko Latar Belakang dan Definisi Pernyataan dampak - pernyataan deskriptif yang menjelaskan bagaimana Bina Nusantara terkena dampak akan terjadinya skenario ancaman. Pernyataan dampak adalah konsekuensi dari realisasi dari skenario ancaman.

29 53 Risiko - risiko adalah kemungkinan terkena kerugian atau kerusakan. risiko mengacu pada situasi dimana seseorang dapat melakukan suatu tindakan yang tidak dinginkan atau kejadian alam dapat menyebabkan hasil yang tidak diinginkan, yang berdampak negatif. Risiko disusun atas : sebuah kejadian, sebuah konsekuensi, dan ketidakpastian. Catatan Dengan mengidentifikasikan bagaimana perusahaan terkena dampak dari risiko, kita sudah melengkapi persamaan risiko. yang dapat digambarkan sebagai berikut : Ancaman(kondisi) + dampak(konsekuensi) = risiko langkah 4 dan 5 + Langkah 6 = risiko Panduan and Aktivitas Langkah 6 aktivitas 1 Pada aktivitas ini ditentukan bagaimana skenario ancaman yang telah dicatat dalam tiap Information Asset Risk Worksheet dapat memberikan dampak bagi perusahaan. Langkah 7 Menganalisa Risiko Latar Belakang dan Definisi Nilai dampak - nilai kualitatif yang diberikan untuk menggambarkan jangkauan dari dampak yang diberikan terhadap Bina Nusantara ketika suatu scenario ancaman dan hasil dari scenario ancaman tersebut menjadi kenyataan. Nilai dampak berasal dari kriteria pengukuran risiko.

30 54 Catatan Pada langkah 7, diberikannya nilai kualitatif kepada jangkauan sejauh mana Bina Nusantara dipengaruhi oleh ancaman dengan cara menghitung nilai risiko untuk tiap risiko terhadap tiap aset informasi. Penilaian ini digunakan untuk menentukan risiko mana yang membutuhkan langkah mitigasi secepatnya dan untuk memprioritasikan tindakan mitigasi pada langkah 8. Analisis risiko adalah kegiatan yang kompleks. pada penilaian risiko terstruktur, akan dilakukan aktivitas yang memberikan langkah sistematis untuk menganalisa bagaimana Bina Nusantara terpengaruh oleh suatu risiko, namun aktivitas - aktivitas ini tidak dapat meliputi semua hal. Pada aktivitas ini akan dihasilkan nilai risiko relatif. Nilai risiko relatif dihasilkan dari menghitung jangkauan dari dampak yang dihasilkan suatu risiko terhadap perusahaan terhadap nilai relatif kepentingan pada macam - macam impact area. Dengan kata lain, jika area "reputasi" merupakan area terpenting dari perusahaan dan konsekuensi dari risiko menghasilkan dampak yang besar bagi area reputasi, harus diambil tindakan yang memastikan risiko ini dimitigasi. Dengan menggunakan kriteria - kriteria ini, pastikan bahwa risiko diberikan nilai yang mengacu pada organizational drivers. Panduan and Aktivitas Terdapat 2 aktivitas pada step 7 ini. aktivitas ini harus dilakukan terhadap tiap Information Asset Risk Worksheet. Langkah 7 Aktivitas 1

31 55 Mulai aktivitas ini dengan mereview risk measurement criteria yang diciptakan pada langkah 1, aktivitas 1. Fokus terhadap bagaimana definisi dampak tinggi, menengah, dan rendah untuk perusahaan. Mulai dengan risk worksheet yang pertama, lakukan review dari pernyataan konsekuensi yang telah kita catat. Langkah 7 Aktivitas 2 Pada langkah ini nilai risiko relatif akan dihitung. Nilai risiko relatif dapat digunakan untuk menganalisa risiko dan membantu Bina Nusantara untuk memutuskan strategi terbaik dalam menghadapi risiko. Langkah 8 Memilih Pendekatan Pengurangan Latar Belakang dan Definisi Pendekatan pengurangan - Cara yang dipilih oleh Bina Nusantara dalam menangani risiko. Bina Nusantara memiliki tiga pilihan yaitu : Terima (accept) - keputusan yang dibuat pada saat analisis risiko untuk tidak mengambil tindakan dalam penanganan risiko dan untuk menerima konsekuensi yang ditimbulkan. Risiko yang diterima biasanya memiliki dampak yang kecil kepada organisasi. Kurangi (mitigate) - keputusan yang dibuat pada saat analisis risiko untuk menangani risiko dengan cara mengembangkan dan mengimplementasikan kontrol untuk menentang ancaman yang ada atau untuk meminimalisasi hasil dari dampak yang ditimbulkan.

32 56 Risiko yang dimitigasikan adalah risiko yang memiliki dampak menengah hingga tinggi kepada organisasi. Defer - situasi dimana risiko tidak diterima atau dimitigasi berdasarkan keinginan Bina Nusantara untuk mengumpulkan informasi tambahan dan melakukan analisis tambahan. Risiko yang ditangguhkan dimonitor dan direvaluasi pada masa yang akan datang. Risiko yang ditangguhkan biasanya risiko yang tidak memiliki dampak yang signifikan kepada organisasi. Risiko residual - risiko residual adalah risiko yang tetap tinggal ketika pendekatan mitigasi telah dikembangkan dan dimplementasikan untuk sejumlah risiko yang mempengaruhi aset informasi. Risiko residual yang tetap ada harus diterima oleh organisasi. Catatan Pada langkah 8, kita menentukan risiko mana yang dimitigasi dan bagaimana caranya. Hal ini dilakukan dengan cara memberikan nilai prioritas kepada risiko, memutuskan pendekatan dalam hal mitigasi risiko yang didasari oleh faktor - faktor Bina Nusantara, dan mengembangkan strategi mitigasi yang mencakup nilai dari aset dan tempat dimana aset tersebut diletakkan. Keputusan untuk menerima risiko, mitigasi, atau penangguhan didasari oleh beberapa faktor penting. Nilai dampak yang diberikan merupakan penggerak utama, tapi kemungkinan terjadinya suatu risiko juga penggerak utama. Jika sebuah risiko dapat secara serius atau signifikan memberikan dampak yang besar kepada Bina Nusantara, namun

33 57 memiliki kemungkinan yang terjadi kecil, mitigasi mungkin tidak perlu dilakukan. Sayangnya, tidak ada jalur pasti untuk diikuti dalam penentuan risiko mana yang perlu dimitigasi. seringkali, keputusan seperti ini yang diputuskan oleh individu individu yang terlibat dalam penilaian risiko dan pengetahuan mereka tentang Bina Nusantara. Ketika keputusan telah dibuat untuk memitigasi risiko, kita harus mengembangkan strategi yang efektif dan effisien. memutuskan bagaimana memitigasi risiko adalah perkerjaan yang sulit dan mungkin membutuhkan diskusi dengan staf ahli yang lain didalam Bina Nusantara. Fakta bahwa pemilik aset informasi dan penjaga aset informasi merupakan dua orang yang berbeda berarti bahwa mereka berdua harus berkolaborasi dalam strategi terbaik untuk memberi perlindungan secara keseluruhan. Panduan and Aktivitas Langkah 8 Aktivitas 1 Aktivitas pertama dalam langkah 8 adalah untuk mensortir tiap - tiap risiko yang telah diidentifikasikan berdasarkan nilai risiko mereka. Pengelompokan risiko ke dalam urutan tertentu dapat membantu dalam pengambilan keputusan dalam status mitigasi risiko - risiko tersebut. Langkah 8 Aktivitas 2 Berikan pendekatan mitigasi kepada tiap - tiap risiko. Pertimbangkan untuk menggunakan hal berikut sebagai pedoman, namun ingat bahwa keputusan tentang pendekatan mitigasi sangat tergantung kepada keadaan unik operasional Bina Nusantara, jadi

34 58 jangan hanya mengandalkan grafik ini untuk menentukan dalam penangan risiko yang telah teridentifikasi. Langkah 8 Aktivitas 3 Untuk semua profil risiko yang telah diputuskan untuk dimitigasi, harus dikembangkan strategi mitigasi. Harus dicatat tindakan yang dapat dilakukan untuk memitigasi risiko, mulailah memikirkan strategi mitigasi kepada tiap risiko yang telah diputuskan untuk dimitigasi sebagai berikut : 1. Catat kontainer mana kontrol akan diterapkan. 2. Jelaskan kontrol yang akan diterapkan dan risiko residual terhadap aset setelah kontrol diimplementasikan.

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Teori-Teori Umum 2.1.1. Sistem Menurut Mulyadi (1997) sistem pada dasarnya adalah sekelompok unsur yang erat berhubungan satu dengan yang lainnya, yang berfungsi bersama-sama

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

A world-class university. in continuous pursuit of innovation and enterprise

A world-class university. in continuous pursuit of innovation and enterprise A world-class university in continuous pursuit of innovation and enterprise The mission of BINUS University is to contribute to the global community through the provision of world-class education by :

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Dalam penelitian ini ada beberapa tahap yang peniliti lakukan. Adapun metodologi penelitian pada gambar dibawah ini : Gambar 3.1 Metodologi Penelitian 3.1 Tahap Perencanaan

Lebih terperinci

Manajemen Risiko Sistem Informasi Akademik pada Perguruan Tinggi Menggunakan Metoda Octave Allegro

Manajemen Risiko Sistem Informasi Akademik pada Perguruan Tinggi Menggunakan Metoda Octave Allegro Manajemen Risiko Sistem Informasi Akademik pada Perguruan Tinggi Menggunakan Metoda Octave Allegro Deni Ahmad Jakaria Jurusan Teknik Informatika STMIK DCI Jl. Sutisna Senjaya No. 158A Tasikmalaya, Indonesia

Lebih terperinci

ABSTRAK. Kata Kunci:pengukuran risiko, risiko TI, Teknologi Informasi, metode OCTAVE Allegro. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci:pengukuran risiko, risiko TI, Teknologi Informasi, metode OCTAVE Allegro. Universitas Kristen Maranatha ABSTRAK Laporan ini menjelaskan pengukuran tingkat risikoteknologi Informasi (TI) dan identifikasi praktik keamanan yang cocok dalam penanggulangan risiko, di Departemen TI. Diharapkan juga perusahaan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu

Lebih terperinci

BAB 1 PENDAHULUAN. biasa dipakai dalam percakapan sehari-hari oleh kebanyakan orang.risiko dikaitkan

BAB 1 PENDAHULUAN. biasa dipakai dalam percakapan sehari-hari oleh kebanyakan orang.risiko dikaitkan BAB 1 PENDAHULUAN 1.1 Latar belakang Dalam kehidupan sehari-hari kita sering mendengar kata Risiko dan sudah biasa dipakai dalam percakapan sehari-hari oleh kebanyakan orang.risiko dikaitkan dengan kemungkinan

Lebih terperinci

BAB III METODOLOGI. 3.1 Pendahuluan. Dalam penyusunan Startaegic Planning, diperlukan acuan untuk menuntun

BAB III METODOLOGI. 3.1 Pendahuluan. Dalam penyusunan Startaegic Planning, diperlukan acuan untuk menuntun 47 BAB III METODOLOGI 3.1 Pendahuluan Dalam penyusunan Startaegic Planning, diperlukan acuan untuk menuntun perencanaan Strategic Planning tahap demi tahap. Metodologi yang digunakan pada tesis ini merupakan

Lebih terperinci

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Implementasi E-Bisnis e-security Concept And Aplication Part-11 Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting

Lebih terperinci

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI 4.1. Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan, kami melakukan wawancara dengan asisten direktur, (Ibu Irma) dan manajer TI (Bpk.

Lebih terperinci

BAB I PENDAHULUAN. dan/atau karya rekam secara profesional dengan sistem yang baku guna

BAB I PENDAHULUAN. dan/atau karya rekam secara profesional dengan sistem yang baku guna BAB I PENDAHULUAN 1.1 Latar Belakang Undang Undang No 43 Tahun 2007 tentang perpustakaan menyebutkan bahwa perpustakaan adalah institusi pengelola koleksi karya tulis, karya cetak, dan/atau karya rekam

Lebih terperinci

MANAJEMEN RISIKO APLIKASI PEMBELAJARAN BERBASIS ONLINE PADA UNIVERSITAS DENGAN MENGGUNAKAN METODE OKTAVE ALLEGRO

MANAJEMEN RISIKO APLIKASI PEMBELAJARAN BERBASIS ONLINE PADA UNIVERSITAS DENGAN MENGGUNAKAN METODE OKTAVE ALLEGRO MANAJEMEN RISIKO APLIKASI PEMBELAJARAN BERBASIS ONLINE PADA UNIVERSITAS DENGAN MENGGUNAKAN METODE OKTAVE ALLEGRO 1) Henki Bayu Seta, 2) Theresiawati, 3) Tri Rahayu 1) Teknik Informatika UPN Veteran Jakarta

Lebih terperinci

UNIVERSITAS INDONESIA

UNIVERSITAS INDONESIA UNIVERSITAS INDONESIA ANALISIS PENILAIAN RISIKO KEAMANAN UNTUK ASET INFORMASI PADA USAHA KECIL DAN MENENGAH BIDANG FINANSIAL B2B: STUDI KASUS NGATURDUIT.COM SKRIPSI Diajukan sebagai salah satu syarat untuk

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228 JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-228 Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. Dengan Menggunakan Indeks

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Perumusan Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Perumusan Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Pembangunan apartemen adalah salah satu pembangunan yang menimbulkan risiko tinggi bagi proyek tersebut maupun lingkungan sekitarnya dibandingkan dengan pembangunan

Lebih terperinci

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa BAB 4 ANALISIS DAN BAHASAN 4.1 Hasil Penelitian Penelitian yang penulis lakukan menggunakan metode analisa berupa pendekatan FRAP (Facilitated Risk Analysis Process) yang merupakan penciptaan Thomas Peltier.

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi

Lebih terperinci

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini : BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery

Lebih terperinci

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI), menurut O Brien (2007, p6) adalah hardware, software, telekomunikasi, manajemen database, dan teknologi pemrosesan informasi lainnya yang

Lebih terperinci

MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN

MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO 27001 PADA UNIVERSITAS ALMUSLIM-BIREUEN Zulkifli,M.Kom Email : Zulladasicupak@gmail.com Dosen Tetap Program studi Teknik Informatika

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN. antara Content, Accuracy, Format, Ease of Use, dan Timeliness dengan Satisfaction

BAB 3 METODOLOGI PENELITIAN. antara Content, Accuracy, Format, Ease of Use, dan Timeliness dengan Satisfaction BAB 3 METODOLOGI PENELITIAN 3.1 Kerangka Berpikir Penelitian ini diawali dengan mengetahui permasalahan objek penelitian yang akan diteliti, yaitu untuk mengetahui apakah ada hubungan dan pengaruh antara

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Profil Binus University 4.1.1 Sejarah Binus University Binus University pertama kali didirikan pada tanggal 21 Oktober 1974 sebagai tempat kursus komputer dengan namamodern

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, kesadaran akan pentingnya sistem keamanan dalam melindungi aset perusahaan, berupa data dan informasi, telah meningkat. Hal tersebut disebabkan karena

Lebih terperinci

BAB III METODE PENELITIAN. penelitian tugas akhir, sehingga menghasilkan alur metode penelitian

BAB III METODE PENELITIAN. penelitian tugas akhir, sehingga menghasilkan alur metode penelitian BAB III METODE PENELITIAN Pada Bab III akan dibahas tentang metode penelitian yang digunakan dalam penelitian ini. Metode penelitian yang digunakan mengaplikasikan antara langkah-langkah audit menurut

Lebih terperinci

COSO ERM (Enterprise Risk Management)

COSO ERM (Enterprise Risk Management) Audit Internal (Pertemuan ke-4) Oleh: Bonny Adhisaputra & Herbayu Nugroho Sumber: Brink's Modern Internal Auditing 7 th Edition COSO ERM (Enterprise Risk Management) COSO Enterprise Risk Management adalah

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi merupakan teknologi yang dapat digunakan untuk membantu manusia dalam memproses data untuk mendapatkan informasi yang bermanfaat. Perkembangan teknologi

Lebih terperinci

BAB I PENDAHULUAN. proses bisnis yang berjalan dalam sebuah perusahaan.

BAB I PENDAHULUAN. proses bisnis yang berjalan dalam sebuah perusahaan. BAB I PENDAHULUAN 1.1 Latar belakang Seiring dengan perkembangan teknologi informasi yang pesat dewasa ini, maka diperlukan adanya suatu infrastruktur teknologi informasi untuk mendukung proses bisnis

Lebih terperinci

BAB III METODE PENELITIAN. metode tersebut terdapat lima tahapan, yaitu tahapan Visioning, Analysis, Direction

BAB III METODE PENELITIAN. metode tersebut terdapat lima tahapan, yaitu tahapan Visioning, Analysis, Direction BAB III METODE PENELITIAN Metode penelitian pada perencanaan strategis STI pada PT Cahaya Berkah Abadi penulis menggunakan metode PSTI dengan tahapan Anita Cassidy. Didalam metode tersebut terdapat lima

Lebih terperinci

BAB III METODE PENELITIAN. Dalam Pembuatan katalog layanan terbagi menjadi 3 tahap yaitu: (1)

BAB III METODE PENELITIAN. Dalam Pembuatan katalog layanan terbagi menjadi 3 tahap yaitu: (1) BAB III METODE PENELITIAN Dalam Pembuatan katalog terbagi menjadi 3 tahap yaitu: (1) tahap awal (studi literatur, wawancara, dan observasi), (2) tahap pengembangan (kesepakatan dan dokumentasi definisi,

Lebih terperinci

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise) COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)

Lebih terperinci

BAB 3 DESKRIPSI UMUM APLIKASI QUESTION ANSWER AND CORRECTIVE ACTION REQUEST. komputer jangka pendek dengan nama Modern Computer Course.

BAB 3 DESKRIPSI UMUM APLIKASI QUESTION ANSWER AND CORRECTIVE ACTION REQUEST. komputer jangka pendek dengan nama Modern Computer Course. BAB 3 DESKRIPSI UMUM APLIKASI QUESTION ANSWER AND CORRECTIVE ACTION REQUEST 3.1. Sekilas Perusahaan 3.1.1. Sejarah BINUS University BINUS University pada awalnya adalah sebuah lembaga pendidikan komputer

Lebih terperinci

ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada

ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada manajemen pelayanan teknologi informasi sehingga suatu

Lebih terperinci

Bab II Tinjauan Pustaka

Bab II Tinjauan Pustaka Bab II Tinjauan Pustaka II.1 Pengertian Nilai (Value) Nilai dalam bahasa yunani axia yang berarti berharga, namun ada perbedaan konsep antara harga dan nilai dalam bahasa Indonesia. Nilai bermakna sesuatu

Lebih terperinci

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI What is IT Resource People Infrastructure Application Information Why IT Should be managed? Manage Information Technology Effectiveness

Lebih terperinci

PENILAIAN RISIKO KERAWANAN INFORMASI DENGAN MENGGUNAKAN METODE OCTAVE ALLEGRO

PENILAIAN RISIKO KERAWANAN INFORMASI DENGAN MENGGUNAKAN METODE OCTAVE ALLEGRO PENILAIAN RISIKO KERAWANAN INFORMASI DENGAN MENGGUNAKAN METODE OCTAVE ALLEGRO Rosini 1, Meutia Rachmaniah 2, Badollahi Mustafa 3 1 Mahasiswa Pascasarjana IPB Program Studi Magister Teknologi Informasi

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi merupakan salah satu teknologi yang sedang berkembang dengan pesat pada saat ini. Dengan kemajuan teknologi informasi, pengaksesan terhadap data

Lebih terperinci

MANAJEMEN RISIKO SISTEM INFORMASI

MANAJEMEN RISIKO SISTEM INFORMASI BAB 4 MANAJEMEN RISIKO SISTEM INFORMASI 4.1 Latar Belakang Pembahasan Untuk mengumpulkan data-data yang berhubungan dengan manajemen risiko sistem informasi.wawancara dilakukan langsung kepada Manajer

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG BERJALAN. yang berada di Universitas Bina Nusantara yang memiliki tanggung jawab untuk

BAB 3 ANALISIS SISTEM YANG BERJALAN. yang berada di Universitas Bina Nusantara yang memiliki tanggung jawab untuk BAB 3 ANALISIS SISTEM YANG BERJALAN 3.1 Riwayat Organisasi Quality Management Center (QMC) merupakan salah satu organisasi internal yang berada di Universitas Bina Nusantara yang memiliki tanggung jawab

Lebih terperinci

BAB 1 PENDAHULUAN. Ilmu pengetahuan dan teknologi informasi terutama penggunaan internet saat ini

BAB 1 PENDAHULUAN. Ilmu pengetahuan dan teknologi informasi terutama penggunaan internet saat ini BAB 1 PENDAHULUAN 1.1 Latar Belakang Ilmu pengetahuan dan teknologi informasi terutama penggunaan internet saat ini berkembang pesat setiap tahunnya. Menurut data Internet World Stats, Indonesia termasuk

Lebih terperinci

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu 73 BAB 4 PEMBAHASAN 4.1. Manajemen Risiko Teknologi Informasi PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu pengerjaan proyek-proyek teknologi informasi dari perusahaan lain.

Lebih terperinci

BAB 1 PENDAHULUAN. proyek TI dapat ditakdirkan untuk gagal sejak awal. Pertama, pengembangan sistem TI

BAB 1 PENDAHULUAN. proyek TI dapat ditakdirkan untuk gagal sejak awal. Pertama, pengembangan sistem TI BAB 1 PENDAHULUAN 1.1 Latar Belakang Menurut penelitian William (2007), ada empat alasan utama mengapa suatu proyek TI dapat ditakdirkan untuk gagal sejak awal. Pertama, pengembangan sistem TI baru yang

Lebih terperinci

Daftar Pertanyaan Wawancara. 2. Bagaimana struktur organisasi instansi, beserta tugas dan tanggung jawab tiap

Daftar Pertanyaan Wawancara. 2. Bagaimana struktur organisasi instansi, beserta tugas dan tanggung jawab tiap L1 Daftar Pertanyaan Wawancara 1. Apa visi dan misi instansi? 2. Bagaimana struktur organisasi instansi, beserta tugas dan tanggung jawab tiap bagian? 3. Bagaimana proses bisnis instansi? 4. Sejak tahun

Lebih terperinci

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5 Dimensi Kelembagaan Perencanaan Kebijakan 5 4.5 4 3.5 3 2.5 2 1.5 1 0.5 0 Kelembagaan Aplikasi Infrastruktur 1 KONSEP KELEMBAGAAN 2 Pembentukan Organisasi: Elemen-Elemen Utama Elemen-elemen yang perlu

Lebih terperinci

BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p.

BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p. BAB 2 LANDASAN TEORI 2.1 Konsep Manajemen Risiko 2.1.1 Pengertian Risiko Menurut Peltier (2001, p. 21), risiko merupakan kemungkinan terjadinya beberapa ancaman yang mudah menyerang. 2.1.2 Manajemen Risiko

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era modern ini, para pelaku bisnis bersaing ketat untuk memperoleh keunggulan kompetitif. Perusahaan harus memiliki strategi agar dapat bertahan di antara perusahaan

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

III. METODE PENELITIAN

III. METODE PENELITIAN 40 III. METODE PENELITIAN 3.1. Kerangka Pemikiran Visi dan misi adalah merupakan dasar terbentuknya suatu perusahaan. Hal tersebut dapat digunakan dalam pembuatan perencanaan strategis. Visi dan misi dalam

Lebih terperinci

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),

Lebih terperinci

- 1 - UMUM. Mengingat

- 1 - UMUM. Mengingat - 1 - PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM UMUM Dalam rangka meningkatkan efisiensi kegiatan

Lebih terperinci

Muhammad Bagir, S.E.,M.T.I. Pengelolaan Strategik SI/TI

Muhammad Bagir, S.E.,M.T.I. Pengelolaan Strategik SI/TI Muhammad Bagir, S.E.,M.T.I Pengelolaan Strategik SI/TI 1 Tantangan Pengelolaan IT Perubahan teknologi (TI) semakin cepat. Aplikasi dan data semakin banyak overload informasi. Perkembangan bisnis yang semakin

Lebih terperinci

REPUBLIK INDONESIA DEPARTEMEN PERHUBUNGAN PERATURAN KESELAMATAN PENERBANGAN SIPIL (P.K.P.S)

REPUBLIK INDONESIA DEPARTEMEN PERHUBUNGAN PERATURAN KESELAMATAN PENERBANGAN SIPIL (P.K.P.S) REPUBLIK INDONESIA DEPARTEMEN PERHUBUNGAN PERATURAN KESELAMATAN PENERBANGAN SIPIL (P.K.P.S) SISTEM MANAJEMEN KESELAMATAN LAMPIRAN PERATURAN MENTERI PERHUBUNGAN NOMOR : KM 20 TAHUN 2009 TANGGAL : 17 FEBRUARI

Lebih terperinci

Tentang Generali Group Compliance Helpline (EthicsPoint)

Tentang Generali Group Compliance Helpline (EthicsPoint) Tentang Generali Group Compliance Helpline (EthicsPoint) Pelaporan Umum Keamanan Pelaporan Kerahasiaan & perlindungan data Tentang Generali Group Compliance Helpline (EthicsPoint) Apa Itu Generali Group

Lebih terperinci

ANALISA MANAJEMEN RISIKO PADA SISITEM AKADEMIK DI STMIK STIKOM BALI

ANALISA MANAJEMEN RISIKO PADA SISITEM AKADEMIK DI STMIK STIKOM BALI ANALISA MANAJEMEN RISIKO PADA SISITEM AKADEMIK DI STMIK STIKOM BALI Nyoman Ayu Nila Dewi 1), I Gusti Putu Hardi Yudana 2) 1) Sistem Informasi STMIK STIKOM Bali 2) Sistem Komputer STMIK STIKOM Bali Jl Raya

Lebih terperinci

LAMPIRAN 1 LEMBAR KUESIONER PEMBOBOTAN SWOT. Kuesioner ini digunakan untuk mendapatkan nilai yang nantinya berpengaruh terhadap

LAMPIRAN 1 LEMBAR KUESIONER PEMBOBOTAN SWOT. Kuesioner ini digunakan untuk mendapatkan nilai yang nantinya berpengaruh terhadap LAMPIRAN 1 LEMBAR KUESIONER PEMBOBOTAN SWOT Kuesioner ini digunakan untuk mendapatkan nilai yang nantinya berpengaruh terhadap strategi di dalam perusahaan. Petunjuk Bobot : Berilah bobot antara 0-1 dengan

Lebih terperinci

Prosiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013

Prosiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013 PENGEMBANGAN MANAJEMEN RESIKO TEKNOLOGI INFORMASI PADA SISTEM PENERIMAAN PESERTA DIDIK BARU (PPDB ONLINE) KEMDIKBUD MENGGUNAKAN FRAMEWORK NIST SP800-30 Imam Masyhuri 1, *, dan Febriliyan Samopa 2) 1,2)

Lebih terperinci

PENGAMANAN BASIS DATA PENGELOLAAN HAK AKSES DENGAN METODE ROLE-BASED ACCESS CONTROL

PENGAMANAN BASIS DATA PENGELOLAAN HAK AKSES DENGAN METODE ROLE-BASED ACCESS CONTROL PENGAMANAN BASIS DATA PENGELOLAAN HAK AKSES DENGAN METODE ROLE-BASED ACCESS CONTROL Erwin gunadhi 1, Heru arranuri 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor Syamsu No. 1 Jayaraga Garut

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perusahaan XYZ merupakan perusahaan yang bergerak dibidang telekomunikasi di Indonesia. Perusahaan XYZ memiliki banyak pelanggan yang tersebar diseluruh wilayah di

Lebih terperinci

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat

Lebih terperinci

Satu yang terkenal diantaranya adalah metode OCTAVE.

Satu yang terkenal diantaranya adalah metode OCTAVE. 97 BAB 4 HASIL DAN PEMBAHASAN PENG UKURAN RES IKO TI 4.1 Latar Belakang Pembahasan Saat ini, Teknologi informasi menjadi hal yang berharga bagi kebanyakan perusahaan. Karena bagaimanapun, banyak perusahaan

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Beberapa penelitian terkait mitigasi resiko sebelumnya telah dilakukan dengan menggunakan metode OCTAVE yaitu Evaluasi risiko atas keamanan jaringan komputer

Lebih terperinci

LAMPIRAN LAMPIRAN ARAHAN STRATEGI (STRATEGIC INTENTION) Wawancara dilakukan pada pengguna aplikasi (user) yang berhubungan

LAMPIRAN LAMPIRAN ARAHAN STRATEGI (STRATEGIC INTENTION) Wawancara dilakukan pada pengguna aplikasi (user) yang berhubungan LAMPIRAN LAMPIRAN I. KUISIONER HUBUNGAN LIGHTS-ON DAN PROYEK DENGAN ARAHAN STRATEGI (STRATEGIC INTENTION) Wawancara dilakukan pada pengguna aplikasi (user) yang berhubungan dan staf senior dari departemen

Lebih terperinci

PERENCANAAN MANAJEMEN RESIKO

PERENCANAAN MANAJEMEN RESIKO PERENCANAAN MANAJEMEN RESIKO 1. Pengertian Manajemen Resiko Menurut Wikipedia bahasa Indonesia menyebutkan bahwa manajemen resiko adalah suatu pendekatan terstruktur/metodologi dalam mengelola ketidakpastian

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Pada bab ini akan membahas tentang semua aktifitas mulai dari tahap

BAB III METODOLOGI PENELITIAN. Pada bab ini akan membahas tentang semua aktifitas mulai dari tahap BAB III METODOLOGI PENELITIAN Pada bab ini akan membahas tentang semua aktifitas mulai dari tahap awal, tahap visioning, tahap analysis, tahap direction, dan tahap recommendation. Tahap perencanaan STI

Lebih terperinci

Daftar Isi. Selamat Datang 1 Mengakses SIMR 2. Fitur SIMR-RKAP 4. Sistem yang Direkomendasikan 2. Login 3. Dashboard 5.

Daftar Isi. Selamat Datang 1 Mengakses SIMR 2. Fitur SIMR-RKAP 4. Sistem yang Direkomendasikan 2. Login 3. Dashboard 5. Daftar Isi Selamat Datang 1 Mengakses SIMR 2 Sistem yang Direkomendasikan 2 Login 3 Fitur SIMR-RKAP 4 Dashboard 5 Input Worksheet 6 Input Risiko UPDATE 7 Tahapan Input Risiko UPDATE 7 Monitoring UPDATE

Lebih terperinci

BAB 3 3 METODE PENELITIAN

BAB 3 3 METODE PENELITIAN 31 BAB 3 3 METODE PENELITIAN Bab metodologi penelitian berisi penjelasan mengenai metode dan tahapan yang dilakukan penulis untuk mencapai tujuan penelitian, yaitu perancangan skenario investasi terbaik

Lebih terperinci

Bab 1 PENDAHULUAN. Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang

Bab 1 PENDAHULUAN. Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang Bab 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang dianggap

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar belakang

BAB I PENDAHULUAN 1.1. Latar belakang BAB I PENDAHULUAN 1.1. Latar belakang Berbagai cara dapat dilakukan oleh pelaku usaha untuk membuat nama perusahaannya berkembang luas dan mendapatkan citra yang baik dari masyarakat. Terlebih di jaman

Lebih terperinci

LAMPIRAN LEMBAR KUESIONER PEMBOBOTAN COORPORATE VALUE. Petunjuk: Berilah nilai bobot antara 0-5 dimana:

LAMPIRAN LEMBAR KUESIONER PEMBOBOTAN COORPORATE VALUE. Petunjuk: Berilah nilai bobot antara 0-5 dimana: LAMPIRAN LEMBAR KUESIONER PEMBOBOTAN COORPORATE VALUE Petunjuk: Berilah nilai bobot antara - dimana: Tidak berhubungan sama sekali. Sangat sedikit hubungannya. Sedikit hubungannya Cukup berhubungan. Memiliki

Lebih terperinci

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati, BAB I PENDAHULUAN 1.1 Latar Belakang PT Karya Karang Asem Indonesia merupakan induk perusahaan dalam bidang usaha daur ulang. Sampai saat ini PT Karya Karang Asem Indonesia mempunyai beberapa anak cabang

Lebih terperinci

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN

Lebih terperinci

BAB V KESIMPULAN DAN REKOMENDASI

BAB V KESIMPULAN DAN REKOMENDASI 484 BAB V KESIMPULAN DAN REKOMENDASI A. Kesimpulan Kesimpulan ini disusun merujuk kepada hasil dan pembahasan penelitian studi tentang Struktur, Pelaksanaan, Perangkat, dan Pengendalian Sistem Manajemen

Lebih terperinci

EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA

EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA INFOKAM Nomor II Th. XIII/SEPTEMBER/2017 21 EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA Ferry Febrianto, Dana Indra Sensuse Magister Teknik

Lebih terperinci

Internal Audit Charter

Internal Audit Charter SK No. 004/SK-BMD/ tgl. 26 Januari Pendahuluan Revisi --- 1 Internal Audit Charter Latar Belakang IAC (Internal Audit Charter) atau Piagam Internal Audit adalah sebuah kriteria atau landasan pelaksanaan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA A. Tinjauan Pustaka Pada penelitian sebelumnya yang berjudul Pengembangan Model Arsitektur Enterprise Untuk Perguruan Tinggi dilakukan pengembangan model arsitektur enterprise untuk

Lebih terperinci

Universitas Bina Nusantara. Jurusan Sistem Informasi Skripsi Sarjana Komputer Semester Genap tahun 2008

Universitas Bina Nusantara. Jurusan Sistem Informasi Skripsi Sarjana Komputer Semester Genap tahun 2008 Universitas Bina Nusantara Jurusan Sistem Informasi Skripsi Sarjana Komputer Semester Genap tahun 2008 MANAJEMEN PROYEK NEW CORE SYSTEM PT. ASURANSI XYZ Rahmawati Desyanti 0800754960 Clevera Raidani 0800767010

Lebih terperinci

BAB 4 PENGUMPULAN, PENGOLAHAN DAN ANALISIS DATA

BAB 4 PENGUMPULAN, PENGOLAHAN DAN ANALISIS DATA 25 BAB 4 PENGUMPULAN, PENGOLAHAN DAN ANALISIS DATA 4.1 Sejarah Perusahaan Perjalanan Universitas Bina Nusantara dimulai pada tanggal 21 Oktober 1974. Ini berasal dari kursus jangka pendek bernama Kursus

Lebih terperinci

BAB III OBYEK DAN METODOLOGI PENELITIAN. Penelitian Dilakukan di PT. X, di Jalan Banda, Bandung. Obyek penelitian

BAB III OBYEK DAN METODOLOGI PENELITIAN. Penelitian Dilakukan di PT. X, di Jalan Banda, Bandung. Obyek penelitian BAB III OBYEK DAN METODOLOGI PENELITIAN 3.1 Obyek Penelitian Penelitian Dilakukan di PT. X, di Jalan Banda, Bandung. Obyek penelitian dilakukan pada Direktorat Teknologi dan Keuangan, khususnya pada Area

Lebih terperinci

BAB 1 PENDAHULUAN. merupakan suatu hal yang memainkan peranan yang vital dan sangat membantu dalam

BAB 1 PENDAHULUAN. merupakan suatu hal yang memainkan peranan yang vital dan sangat membantu dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi teknologi, termasuk juga sistem informasi berbasis internet, saat ini merupakan suatu hal yang memainkan peranan yang vital dan sangat membantu dalam memperluas

Lebih terperinci

BERITA NEGARA REPUBLIK INDONESIA

BERITA NEGARA REPUBLIK INDONESIA No.996, 2012 BERITA NEGARA REPUBLIK INDONESIA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN. Manajemen Risiko. Penyelenggaraan. PERATURAN KEPALA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN NOMOR

Lebih terperinci

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Pada bab ini akan membahas tentang semua aktifitas pengerjaan tugas akhir ini dalam melakukan analisis perencanaan strategis sistem informasi kami menggunakan metode Ward

Lebih terperinci

BAB 3 METODE PENELITIAN. Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah.

BAB 3 METODE PENELITIAN. Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah. BAB 3 METODE PENELITIAN Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah. 3.1 Metode Pengumpulan Data Pendekatan yang digunakan dalam

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

Taryana Suryana. M.Kom

Taryana Suryana. M.Kom COBIT Control Objectives for Information & Related Technology Taryana Suryana. M.Kom E-mail:taryanarx@yahoo.com COBIT Control Objectives for Information and Related Technology (COBIT) dapat definisikan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN 1.1. Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Perkembangan sistem informasi saat ini telah mengalami pertumbuhan yang sangat pesat. Hal ini mengakibatkan timbulnya persaingan yang semakin ketat pada sektor bisnis

Lebih terperinci

TUGAS KELOMPOK TECHNOLOGY MANAGEMENT AND VALUATION REVIEW: PERFORMANCE MEASUREMENT OF HIGHER EDUCATION INFORMATION SYSTEM USING IT BALANCED SCORECARD

TUGAS KELOMPOK TECHNOLOGY MANAGEMENT AND VALUATION REVIEW: PERFORMANCE MEASUREMENT OF HIGHER EDUCATION INFORMATION SYSTEM USING IT BALANCED SCORECARD TUGAS KELOMPOK TECHNOLOGY MANAGEMENT AND VALUATION REVIEW: PERFORMANCE MEASUREMENT OF HIGHER EDUCATION INFORMATION SYSTEM USING IT BALANCED SCORECARD Kelas : LMA3 Andy Gracia 1701498540 Junaidy 1701498534

Lebih terperinci

Proses Manajemen Risiko INDENTIFIKASI RISIKO. WITH YOU, WE BUILD PUBLIC TRUST Bersama Anda Membangun Kepercayaan Publik

Proses Manajemen Risiko INDENTIFIKASI RISIKO. WITH YOU, WE BUILD PUBLIC TRUST Bersama Anda Membangun Kepercayaan Publik Proses Manajemen INDENTIFIKASI RISIKO WITH YOU, WE BUILD PUBLIC TRUST Bersama Anda Membangun Kepercayaan Publik Inspektorat Jenderal Kementerian Keuangan Gedung Juanda II Lantai 7, Jl. Dr. Wahidin No.

Lebih terperinci

LAMPIRAN I SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 14/SEOJK.03/2015 TENTANG PENERAPAN MANAJEMEN RISIKO TERINTEGRASI BAGI KONGLOMERASI KEUANGAN

LAMPIRAN I SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 14/SEOJK.03/2015 TENTANG PENERAPAN MANAJEMEN RISIKO TERINTEGRASI BAGI KONGLOMERASI KEUANGAN LAMPIRAN I SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 14/SEOJK.03/2015 TENTANG PENERAPAN MANAJEMEN RISIKO TERINTEGRASI BAGI KONGLOMERASI KEUANGAN - 1 - PEDOMAN PENERAPAN MANAJEMEN RISIKO TERINTEGRASI Konglomerasi

Lebih terperinci

BAB III METODOLOGI. Dalam penyusunan thesis ini kerangka berpikir yang akan digunakan adalah untuk

BAB III METODOLOGI. Dalam penyusunan thesis ini kerangka berpikir yang akan digunakan adalah untuk BAB III METODOLOGI 3.1. Kerangka Berpikir Dalam penyusunan thesis ini kerangka berpikir yang akan digunakan adalah untuk menjawab pertanyaan Apakah Strategi TI Bank Indonesia sudah sesuai dan sejalan dengan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI DAFTAR ISI LEMBAR JUDUL... i LEMBAR JUDUL DALAM... ii LEMBAR PENGESAHAN TUGAS AKHIR... iii LEMBAR PENGESAHAN PENGUJI TUGAS AKHIR... iv LEMBAR PERNYATAAN... v ABSTRAK... vii KATA PENGANTAR... x DAFTAR ISI...

Lebih terperinci

BAB 1 PENDAHULUAN. memproses data untuk mendapatkan informasi. Teknologi informasi ini pada

BAB 1 PENDAHULUAN. memproses data untuk mendapatkan informasi. Teknologi informasi ini pada BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi adalah teknologi yang membantu kita dalam memproses data untuk mendapatkan informasi. Teknologi informasi ini pada awalnya diperuntukan bagi tujuan

Lebih terperinci